Elektroda.pl
Elektroda.pl
X

Wyszukiwarki naszych partnerów

Wyszukaj w ofercie 200 tys. produktów TME
Proszę, dodaj wyjątek elektroda.pl do Adblock.
Dzięki temu, że oglądasz reklamy, wspierasz portal i użytkowników.

Wysyłanie wykradzionych z PC danych w paśmie radiofonii FM

exti 02 Lis 2014 20:49 3705 15
  • Wysyłanie wykradzionych z PC danych w paśmie radiofonii FMIzraelscy naukowcy z laboratorium bezpieczeństwa cybernetycznego na Uniwersytecie Ben-Guriona, podczas konferencji MALCON 2014 przedstawili metodę wyprowadzania danych z odizolowanego komputera, przy użyciu zwykłej karty graficznej - jako nadajnika sygnału radiowego i smartfona z wbudowanym „radiem FM” jako odbiornika.

    Metoda nazwana AirHopper działa na dystansie 1–7 metrów i umożliwia transmisję danych z efektywną prędkością 13–60 bajtów/s. To wystarcza do przechwycenia np. hasła wprowadzanego na komputerze. Atak jest przeprowadzany w czterech krokach: (1) wprowadzenie szkodliwego kodu do komputera będącego celem — np. za pośrednictwem pamięci wymiennej, (2) zainfekowanie smartfona, (3) ustanowienie kanału łączności (Wi-Fi, SMS itp.) ze smartfonem, (4) odbieranie wyemitowanych sygnałów przez smartfon i przesyłanie ich atakującemu.

    Bez wątpienia najciekawszym elementem AirHopper jest samo transmitowanie danych z zaatakowanego komputera, choć jak zauważyli sami autorzy, podobne techniki były już opisywane w innych pracach. Izraelczycy postanowili jednak zrealizować transmisję z modulacją FM, w paśmie radiofonicznym tak, aby jej odebranie było możliwe przez zwykły odbiornik radiofoniczny wbudowany w smartfonie. To rodzi pewne trudności, gdyż z poziomu mobilnego OS-u nie ma dostępu do „surowego” sygnału odebranego z nadajnika. Jest tylko zdemodulowany sygnał audio. Wobec tego naukowcy z Uniwersytetu Ben-Guriona, do zakodowania wykradzionych z atakowanego komputera danych, zastosowali kluczowanie z przesunięciem częstotliwości w paśmie audio (AFSK) i transmisję dwutonową DTMF. Testy wykazały, że DTMF pozwala uzyskać większą przepustowość, zaś AFSK lepiej radzi sobie z zakłóceniami i daje większy zasięg transmisji.

    Źródłem transmisji radiowej, o której mowa, jest sygnał wideo z karty graficznej. Jego częstotliwość zależy od częstotliwości sygnałów synchronizacji pionowej i poziomej, rozdzielczości obrazu i częstotliwości odświeżania. Algorytm AirHoppera generuje takie sekwencje obrazów, że karta graficzna komputera staje się nadajnikiem sygnału FM, o częstotliwości nośnej ok. 80 MHz, niosącego ze sobą wydobyte z tegoż komputera dane, np. kody wciśniętych klawiszy. Naukowcy umyślnie wybrali częstotliwość z japońskiego pasma radiofonicznego 76–90 MHz, aby wyeliminować możliwość przypadkowego odebrania sygnału przez inne osoby. Pasmo to jest zazwyczaj obsługiwane przez układy odbiornika FM w smartfonach, trzeba je jedynie odblokować programowo. Pozostaje jeszcze kwestia ukrycia spreparowanego sygnału wideo przed wzrokiem użytkownika. Izraelczycy wymieniają kilka sposobów: transmisja tylko wówczas, gdy monitor jest wyłączony, intencjonalne wyłączanie monitora po okresie nieaktywności (w przypadku stosowania wielu PC i jednego monitora z przełącznikiem KVM), wykrywanie kiedy monitor jest przełączony na inny komputer, wykorzystanie innych wyjść wideo.


    Link


    Źródło:
    http://cyber.bgu.ac.il/content/how-leak-sensi...-computer-air-gap-near-mobile-phone-airhopper

  • #2 02 Lis 2014 22:08
    bambus94
    Poziom 21  

    Pomysł bardzo ciekawy, ale metoda nie jest pierwszej świeżości, kiedyś był artykuł o wykorzystaniu karty graficznej jako nadajnik TV DVBT.

  • #3 03 Lis 2014 00:36
    markoz7874
    Poziom 31  

    Zainfekowany komputer, smartphone - za dużo "przygotowań" aby to w ogóle działało.
    Jak już się wprowadzi wirusa, to i dane można wykraść. Po co aż tyle kombinacji?

  • #4 03 Lis 2014 01:58
    exti
    Poziom 32  

    Dane które już na konkretnym komputerze są — owszem, można od razu z niego wyciągnąć. Ale jeśli atakujący chce zainstalować na nim keyloggera i dostawać raporty na bieżąco, a komputer nie jest połączony z żadną siecią, wtedy taki AirHopper się niewątpliwie przyda.

  • #5 03 Lis 2014 11:46
    master kleo
    Poziom 13  

    Słusznie, zwykłemu userowi wydaje się, że po odłączeniu komputera od sieci globalnej, nic już nie powinno się dziać - w ogóle w tamtym rejonie, gdzie lubi się używać przedmioty niezgodnie z założonym przeznaczeniem... Dlatego jestem gorącym zwolennikiem uziemionych instalacji dla puszek.

    Na nieuziemionej obudowie komputerowej zbiera się realne napięcie o wartości ponad 100V. Wystarczy pomierzyć pomiędzy punktem uziemienia a obudową. Dlatego we wszystkich tego typu sytuacjach uziemienie blaszaka walnie się przyczynia do redukcji tego typu kombinacji, a także innych spraw, jak kompatybilność EMC, ryzyko porażenia. Ponadto zamknięta obudowa, może nie każdy wie, przyczynia się do redukcji jonizacji w pomieszczeniu.

  • #6 03 Lis 2014 12:19
    SQLmaster
    Poziom 24  

    markoz7874 napisał:
    Zainfekowany komputer, smartphone - za dużo "przygotowań" aby to w ogóle działało.
    Jak już się wprowadzi wirusa, to i dane można wykraść. Po co aż tyle kombinacji?


    Powiedzmy sobie szczerze. Dłubanie w danym komputerze aby zainstalować stosowny sterownik karty grafiki + antenę.... a nie prościej podłączyc pendrive?
    Jak da się zdalnie dłubać - to można wysłać dane przez sieć. Jak sie nie da zdalnie dłubać to i tak musimy podejść. Np z pendrive.

  • #7 03 Lis 2014 12:49
    markoz7874
    Poziom 31  

    exti napisał:
    ..Ale jeśli atakujący chce zainstalować na nim keyloggera i dostawać raporty na bieżąco, a komputer nie jest połączony z żadną siecią, wtedy taki AirHopper się niewątpliwie przyda.


    Tak, ale jak już mam dostęp do twojego komputera, to raczej zainstalowałbym jakąś mało widoczną "pchełkę". To rozwiązanie jest moim zdaniem ciekawe, ale mocno naciągane jako zastosowanie w praktyce.
    Obce oprogramowanie można wykryć. Komputer a już szczególnie laptopa, dosyć rzadko się rozbiera a już znaleźć w nim miniaturowy nadajnik może być problem.
    To rozwiązanie przypomina mi radę jak złapać srokę - wystarczy jej soli na ogon nasypać ;)

  • #8 03 Lis 2014 14:53
    master kleo
    Poziom 13  

    Fantazja Mahometan jest posunięta w swojej oryginalności i Izrael o tym dobrze wie. Moim zdaniem każdy kraj chce mieć jakieś pozytywne zajęcie i to im się liczy na plus. Kiedyś włączyłem Cyrix120+ (100MHz) obok radia fm. Odgłosy z głośnika conajmniej jak z filmu Matrix. Ktoś kto montował w obudowie komputerowej sprzęt audio, wie jakie ciekawe rzeczy można na nim wychwycić. Jeżeli przyłoży się obok obudowy kawałek metalowej płytki i zebrany z niej prąd wyprostuje, można uzyskać kilkanaście woltów. Te zakłócenia sieci energetycznej zanikają po uziemieniu.

    Trzeba mieć taką srokę, która nawet nie zareaguje ;)

  • #9 03 Lis 2014 20:20
    iagre
    Poziom 35  

    SQLmaster napisał:
    Jak da się zdalnie dłubać - to można wysłać dane przez sieć. Jak sie nie da zdalnie dłubać to i tak musimy podejść. Np z pendrive.

    Chwalą sie transmisją z PC na zewnątrz ale nie wyluczone że pracują również nad żeby uzyskac transmisję odwrotną tak - żeby móc zainfekować PC nie połączony z internetem bez konieczności fizycznego dostępu do niego.

  • #10 03 Lis 2014 20:43
    master kleo
    Poziom 13  

    Np. zmienić zawartość RAMu! To by było okrutne :D

  • #11 03 Lis 2014 22:21
    Strumien swiadomosci swia
    Poziom 43  

    Zmienić zawartość BIOS to dopiero było by okrutne.

    Swoją drogą każdy przewód działa jak antena , ja opatentowałem metodę jak przechwytywać sygnał audio bez ingerencji w przewód -metodą iście mc gyvera.

  • #12 04 Lis 2014 09:19
    Samezrp1
    Poziom 12  

    SQLmaster napisał:
    Powiedzmy sobie szczerze. Dłubanie w danym komputerze aby zainstalować stosowny sterownik karty grafiki + antenę.... a nie prościej podłączyc pendrive?
    Jak da się zdalnie dłubać - to można wysłać dane przez sieć. Jak sie nie da zdalnie dłubać to i tak musimy podejść. Np z pendrive.

    jeśli na dysku masz bitlockera czy true crypta, to podejście z pendrive niewiele Ci pomoże.
    ---
    [edit]
    oczywiście zakładam, że komp jest zablokowany albo pracuje na nim operator, który pendrive zauważy.

  • #13 04 Lis 2014 09:33
    seba_x
    Poziom 31  

    Jeżeli komputer jest odcięty od sieci to znaczy że komuś bardzo zależy żeby się nikt do niego nie włamał, operator raczej nie wsadzi do portu usb nieznanego pendriva.
    Myślę że takie "ważne" komputery są zabezpieczone przed tą metodą np. zwykłym nadajnikiem FM zagłuszającym sygnał.

  • #14 04 Lis 2014 09:39
    iagre
    Poziom 35  

    seba_x napisał:
    są zabezpieczone przed tą metodą np. zwykłym nadajnikiem FM zagłuszającym sygnał.

    Albo siedzą w klatce Faradaja.

  • #15 04 Lis 2014 10:56
    Initiation
    Poziom 11  

    Kiedyś był artykuł o podobnej metodzie z wyłapywaniem obrazu z monitora.

    Ktoś tam wtedy wspominał, że jest taki amerykański standard ochrony, czy raczej tego w jaki sposób przygotować stanowisko pracy dla ściśle tajnych komputerów, aby były bezpieczne w sensie elektromagnetycznym i odizolowane. Pamięta ktoś tę nazwę? Bo nie mogę znaleźć jak się nazywał ten standard.

    Podejrzewam, że kompy w tym standardzie także nie ulegną takiej metodzie, z kartą grafiki.

  • #16 04 Lis 2014 14:34
    exti
    Poziom 32  

    Ten standard to TEMPEST.

 Szukaj w ofercie
Zamknij 
Wyszukaj w ofercie 200 tys. produktów TME